كورونا الان! تابع اخر الاحداث والاخبار حول فيروس كورونا اقرأ المزيد ... كورونا الأردن
facebook
twitter
Youtube
Ammon on Apple Store
Ammon on Play Store
مواعيد الطيران
مواعيد الصلاة
rss
  • اخر التحديثات
  • الاكثر تعليقا





الإرهاب الالكتروني .. التحدي الجديد العابر للحدود


د. عثمان الطاهات
16-10-2016 10:17 AM

برز هذا النوع الذي يعد من أحدث صور الظاهرة الإرهابية ، مع الطفرة التكنولوجية التي يشهدها العالم في الآونة الأخيرة نتيجة عولمة وسائل الاتصال والإعلام أو ما يطلق عليها البعض بالثورة الاتصالية، حيث أصبح العالم قرية صغيرة بفضل التطور الكبير الذي شهدته وسائل الإعلام والاتصال أو كما سماها خبير الإعلام مرشال ماكلوهان " بالقرية الكونية" وبقدر ما كانت هذه التكنولوجيا عاملا ايجابيا في ربط العالم وسهولة التواصل بقدر ما أصبحت عاملا سلبيا، وأصبح شكل من أشكال الصراع الدولي.

ويمكن القول ان الارهاب الالكتروني نشاط أو هجوم متعمد يملك دوافع سياسية ويسعى للتأثير في القرارات الحكومية والرأي العام العالمي، ويستخدم الفضاء الالكتروني بوصفه عاملا مساعدا ووسيطا في عملية التنفيذ للعمل الإرهابي، أو الحربي، ويسعى لإحداث تأثير معنوي ونفسي عبر التحريض على بث الكراهية الدينية وحروب الأفكار، ويأتي هذا العمل في صورة رقمية عبر استخدام آليات الأسلحة الالكترونية الجديدة في معارك تدور رحاها في الفضاء الالكتروني، وقد يقتصر تأثيرها على بعدها الرقمي أو تتعداه لتصل إلى الإضرار بأهداف مادية تتعلق بالبنية التحتية الحيوية.

وقد ظهر الارتباط بين الإنترنت والإرهاب بشكل واضح في الاونه الاخيرة خاصة في نجاح تنظيم داعش الارهابي من تجنيد عددا كبيرا من المتطوعين لصفوفه من مختلف دول العالم ، وانتقلت المواجهة ضد الإرهاب والإرهابيين من المواجهة المادية المباشرة إلى المواجهة الإلكترونية وتحولت الحروب الواقعية إلى حروب رقمية، وأصبح الإنترنت من أشد الأسلحة فتكاً وهدماً إذا ما استُخدم لأغراض سيئة وتحقيق نوايا إرهابية، ويمكن تصنيف الارهاب الالكتروني نوع من أنواع الجرائم الإلكترونية إذا ما اقتُرفت تحقيقاً لأغراض إرهابية .

فالعالم كله شاهد كيف تم تحويل الطائرات المدنية في تفجير برجي التجارة العالميين في أمريكا فيما عرف بهجمات 11 سبتمر عام 2001، فقد تمكن الارهابيين في استغلال التكنولوجيا المعلوماتية المتطورة في التخطيط والتنفيذ لهذه العملية التي تشكل اكبر اختراق معلوماتي أسفر عن سقوط آلاف الضحايا في تاريخ الولايات المتحدة الأمريكية.

ولا يختلف الإرهاب الالكتروني عن الإرهاب العام إلا في نوعية الأداة المستخدمة لتحقيق الهدف من العملية الإرهابية، فهو يعتمد على الاستغلال الأمثل لشتى التقنيات التكنولوجية والاتصالية الحديثة والمتطورة بغرض بث الخوف والرعب في نفوس الأفراد والمجتمعات والدول، وتهديد أمنهم واستقرارهم السياسي والمجتمعي.

ويتميز الارهاب الالكتروني بصعوبة إثبات جريمة الإرهاب الالكتروني، لان المجرم لا يترك أثرا واضحا مما يصعب من اكتشاف جريمته الإرهابية مما يزيد من صعوبة تعقبه ومن ثم القبض عليه، وفي حالة تم تعقبه فانه من السهولة إتلاف الأدلة التي يمكن أن تورط أصحابها .

ويوصف الإرهاب الالكتروني "بالجريمة الناعمة" ؛ لأنه لا يحتاج إلى عنف من اجل تنفيذ عمليته الإرهابية، فقط يحتاج إلى جهاز حاسوب متصل بشبكة الانترنيت العالمية ويجب ان يكون الفاعل متمرس وخبير بمنظومة التكنولوجيا الحديثة وتحكمه الجيد في تطبيقات الاتصال والإعلام والقدرة على اختراق أنظمة المعلوماتية للإفراد والدول والمؤسسات.

وتتنوع اشكال الارهاب الالكتروني ابرزها التهديد الالكتروني حيث يأخذ عدة صور منها التهديد بقتل الشخصيات السياسية، أو تفجير مؤسسات سياسية أو تجمعات ومراكز تجارية ورياضية، أو التهديد بإطلاق فيروسات بغرض إتلاف أنظمة معلوماتية ، ثم القصف الالكتروني وتعني الهجوم المكثف والمتتالي على شبكة المعلومات عن طريق توجيه مئات من الرسائل الالكترونية إلى المواقع المستهدفة، مما يزيد من الضغط على قدرتها على استقبال رسائل المتعاملين معها، مما يؤدي تعطيل عملها ثم تدمير انظمة المعلومات لاختراق شبكة المعلومات الخاصة بالإفراد، بغرض تدمير نقطة الاتصال أو النظام عن طريق تخليق أنواع من الفيروسات الجديدة التي تسبب كثيرا من الضرر لأجهزة الكمبيوتر والمعلومات التي تم تخزينها على الأجهزة، ففي استراليا مثلا تمكن الإرهابيين من تدمير شبكة الصرف الصحي مما أدى إلى إضرار صحية واقتصادية فادحة عام 2005.

واخيرا التجسس الالكتروني هو سرقة المعلومات من الأفراد أو المؤسسات أو الدول والمنظمات، والتجسس على المعلومات أي كان نوعها سواء كانت اقتصادية او سياسية او عسكرية اوشخصية، على غرار ما حدث في صيف 1994 عندما حاولت الجماعات الإرهابية قرصنة المعلومات العسكرية المخزنة في ذاكرة الحاسبات الآلية التابعة لوزارات الدفاع، حيث تمكنت من سرقة معلومات تتعلق بالسفن تستخدمها الجيوش التابعة لأعضاء حلف الناتو من أنظمة الحاسوب التابع لسلاح البحرية الفرنسية، الأمر الذي دفع قيادة الأركان الفرنسية إلى تصميم برامج جديدة لحماية نفسها من القرصنة.




  • 1 مروان خليل 16-10-2016 | 03:01 PM

    احسنت دكتور على هذه المعلومات وعلى الربط الجميل بين هذه المعلومات

  • 2 جواد الزعبي 16-10-2016 | 03:03 PM

    مقال ممتاز لاننا بحاجة لهذه المعلومات للاطلاع عليها

  • 3 عبدالله الخرابشة 16-10-2016 | 03:22 PM

    احسنت دكتور على هذه المقال التحليلي لظاهرة الارهاب الالكتروني

  • 4 فاروق المومني 16-10-2016 | 06:10 PM

    مقال جميل ولغة متقدمة في الطرح والتحليل يا دكتور عثمان

  • 5 معتز العبابنه 17-10-2016 | 01:16 AM

    كلام علمي يلامس الواقع في غاية الأهميه ويجب على مؤسسات المجتمع المدني أخذه على محمل الجد والاهميه شكرا دكتور لهذا الطرح الرائع

  • 6 مواطن 17-10-2016 | 04:44 PM

    كلام في غاية الروعه اللهم احفظ بلدنا وقيادتنا الهاشميه المظفره من كل سوء


تنويه
تتم مراجعة كافة التعليقات ،وتنشر في حال الموافقة عليها فقط.
ويحتفظ موقع وكالة عمون الاخبارية بحق حذف أي تعليق في أي وقت ،ولأي سبب كان،ولن ينشر أي تعليق يتضمن اساءة أوخروجا عن الموضوع المطروح ،او ان يتضمن اسماء اية شخصيات او يتناول اثارة للنعرات الطائفية والمذهبية او العنصرية آملين التقيد بمستوى راقي بالتعليقات حيث انها تعبر عن مدى تقدم وثقافة زوار موقع وكالة عمون الاخبارية علما ان التعليقات تعبر عن أصحابها فقط .
الاسم : *
البريد الالكتروني :
اظهار البريد الالكتروني
التعليق : *
بقي لك 500 حرف
رمز التحقق : تحديث الرمز
أكتب الرمز :